admin管理员组文章数量:1534214
2024年6月17日发(作者:)
破解中国电信“我的E家”无线上网
破解中国电信“我的E家”无线上网!!
作者:杨哲/ Longas 【ZerOne】
(注:本文已发表在《黑客手册》杂志2010年第1-4期合刊上,引用时请注明出处,谢
谢)
前言:
看了网上很多抄来抄去所谓能够“蹭网”的无线教程,颇有些哭笑不得,尤其是在这些
教程中看到引用我曾发过原文的一些图片,上面的标识要么没抹消,要么就被另一些不知道
从哪冒出来的什么
XX联盟、XX小组、XX安全组织的标识覆盖掉。对这些人还真无奈。
记得在
07年我写了一篇关于针对当时的“我的E家”无线网络破解及利用的小文,但
由于一些细节的改进,依靠之前的方法肯定是不行了,所以这里我把修改过的攻击方法再次
发出来,同时也给出解决方法,希望受此影响的用户尽快修正自己的漏洞。
下面,就让我来告诉你什么才叫“蹭网”吧。
攻击篇
废话少说,直接上手。另,关于对本文中涉及工具下载、安装以及使用细节不明的朋友,
请参考网上其它公开文档、《无线网络攻防实战》或者《无线黑客傻瓜书》一书,会有所得。
具体步骤如下。
步骤1:搜索“我的E家”无线信号。
对于目前国内普遍使用“我的E家”上网的中小型企业办公环境及家庭用户,其无线
就是“ChinaNet”。我们可以使用多款无线Hacking
设备的
SSID上都会有一个明显的标识,
工具搜索周边“我的E家”无线信号。
不过我这里当然还是使用大家都很喜欢的
BackTrack4 Linux来演示。在成功载入无
使用airodump-ng来对当前环境的无线网络进行探测。
线网卡并激活为
monitor模式后,
使用命令如下:
airodump-ng -c 10 -w zerone mon0
参数解释:
-cnum后跟的是我的E家的工作频道,这里就是10;
-w捕获的无线数据包的保存名称,这里就是zerone,不过实际保存后会变
成
这样的文件;
mon0这是载入的无线网卡名称;
如下图
1所示,我们探测到附近存在一个名为“ChinaNet-nsXXXXX”的无线网络。
显而易见,这个
SSID的末尾是被修改的,不过前面的“ChinaNet”还是显露出其“我的
E家”的真实身份。而在下图1下方的STATION处,我们也能够看到当前是有一个用户连
入该网络并在上网的。
Blog:
Email:longaslast@
欢迎拍砖、交流、合作及其它事宜,
新书《无线网络安全攻防进阶》筹备中,更多内容,即将推出!感谢一直以来的支持!!
破解中国电信“我的E家”无线上网
图1
步骤2:破解WEP加密。
接下来,当然是先破解该无线网络的加密喽。如上图所示当前默认采用的为WEP加密
方式,我们就可以按照标准的
WEP破解方法进行,即一边抓取无线数据包,一边发送
ArpRequet报文来刺激有效无线报文的产生。
常用的工具当然就是
aireplay-ng,使用命令如下:
aireplay-ng -3 -b 无线路由器MAC地址-h 无线客户端MAC地址 mon0
参数解释:
-3ArpRequest攻击特定参数;
-b后跟预攻击的无线路由器MAC地址,这里就是电信“我的E家”无线路由器喽;
-h后跟当前已经连接该无线路由器的无线客户端地址;
攻击效果如下图
2所示,可以看到一旦成功获取ArpRequest请求报文,无线网卡会
不断发送该报文以便获取更多的数据交互。
图2
在另一个Shell里,使用aircrack-ng来对截获的无线数据报文破解。命令如下:
aircrack-ng
其中,
Blog:
Email:longaslast@
欢迎拍砖、交流、合作及其它事宜,
新书《无线网络安全攻防进阶》筹备中,更多内容,即将推出!感谢一直以来的支持!!
版权声明:本文标题:破解电信“我的E家”无线上网 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/xitong/1718598709a700255.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论